¿UNA RED PLANA O UNA RED SEGURA?
![]() |
Agostinho Rocha |
Por primera vez el año pasado, la
Oficina del Contralor de Moneda de los Estados Unidos señaló a la ciber-delincuencia
como uno de los principales riesgos para los bancos. Este año, sin embargo, los
reguladores fueron aún más allá, enfocándose específicamente en intrusiones
potenciales a la red.
Unisys, en una investigación
realizada junto al Ponemon Institute, descubrió que casi el 70% de las
organizaciones de infraestructura crítica encuestadas informaron haber sufrido
al menos una violación de seguridad que provocó la pérdida de información
confidencial o la interrupción de operaciones durante los últimos 12 meses.
Los ciber-criminales colocan cada
vez más su atención en las redes de los bancos - en datos en movimiento - para
aprovecharse de los tesoros lucrativos de información que circulan dentro del
banco (entre sucursales y centros de datos, entre empleados) y fuera del banco
(hacia y desde proveedores, Reserva Federal, clientes, bancos beneficiarios,
comerciantes, reguladores, y más).
Además, no sólo son los intrusos
los que colocan en riesgo la seguridad. El número de personas con acceso
legítimo a las redes de los bancos se ha disparado gracias a los empleados que
utilizan el autoservicio vía la red bancaria, los clientes que emplean el
servicio de homebanking y el uso creciente de banca móvil.
Actualmente, muchos bancos que
buscan una mayor agilidad de red y mayor rentabilidad, optan por nuevos
procedimientos que ponen en riesgo su seguridad.
Durante los últimos años, varias organizaciones
han respondido a las presiones de costos aplanando sus redes, que previamente
eran complejas y estaban en capas. Esto ha reducido la complejidad de la
configuración y el número de dispositivos que deben ser gestionados, y ha
disminuido el costo de mantenimiento. Han acelerado su capacidad de realizar
cambios (lo que no es una ventaja despreciable en el mercado competitivo de hoy
en día) y reducido la latencia al hacer más eficiente el tráfico entre fuente y
destino; pero la ganancia ha sido una amplia superficie de ataque y visibilidad
de información que de otra manera los usuarios legítimos no tendrían derecho a
ver.
Estas redes planas comúnmente
fallan a la hora de segregar la información, de manera que los atacantes pueden
ver todos los puntos finales de los datos en movimiento y potencialmente
acceder a cada sistema involucrado, causando mucho daño.
Otros bancos han resistido a las
presiones de aplanar sus sistemas al optar por redes en capas con la esperanza
de obtener una mejor protección. Sin embargo, no solo los ciber-criminales cada
vez son más rápidos y mejores en lo que hacen, sino que las redes en capas
presentan un tipo diferente de vulnerabilidad: consecuencias accidentales.
Esas complejas y usualmente
desarticuladas redes desafían a los bancos. Convierten lo que podría ser un
cambio sencillo realizado por un administrador de la red en una tarea laboriosa
que requiere mucho tiempo y esfuerzo e involucra a múltiples equipos. Mientras
más estratificada y compleja sea la red, más grande será la posibilidad de que
se omita un paso y de que la conexión sea vulnerable.
"Usted sabe que hay algo
malo con su configuración de red cuando se da cuenta de que sus players más
valiosos son los que documentan sus cambios", dijo un ejecutivo de red
bancaria. "Cuando tiene procesos esenciales que no puede automatizar,
usted es vulnerable a costosos errores".
Por lo tanto, ¿cómo pueden
obtener los bancos lo mejor de ambos mundos? ¿Cómo pueden aplanar la red sin
exponer una superficie amplia a los intrusos, o segmentar la red sin crear un
monstruo ostentoso y complejo?
La clave radica en cambiar la
segmentación física por segmentación lógica. La seguridad definida por software
hace posible dividir una red empleando la lógica. De esta forma, en lugar de
contar con barreras físicas y de infraestructura, como LANs virtuales,
enrutadores y firewalls, los usuarios también encuentran trabas virtuales. Así,
no importa qué tan plana sea la red, ellos no podrán franquearla debido a
barreras lógicas que, a través de "comunidades de interés"
predefinidas segmentadas por claves cifradas, los limitan.
Esas claves cifradas separan a
los usuarios en grupos y permiten el acceso exclusivamente a los pasillos y
puertas donde radica el trabajo y la función del usuario. Los cajeros no ven la información financiera,
el sector de Recursos Humanos no ve los datos de CRM y los hackers no ven los
mensajes de pago.
No sólo se evita que el usuario
vaya a otras partes, sino que “otras partes” ni siquiera están visibles dado
que distintos lugares en la red permanecen ocultos a la vista. Esto hace
posible que los administradores de red tengan un acceso fácil y rápido; si las
áreas prohibidas ni siquiera son mostradas, no hay necesidad de medidas de
inicio de sesión draconianas.
No hay comentarios:
Publicar un comentario